1.打开网站192.168.1.240,可以进入,则靶机配置正确;
2.浏览网页,发现网页最底端有后台管理接口;
通过御剑扫描该网站,也可以发现192.168.1.240/admin
,即为该网站的后台管理接口;
3.尝试使用admin/123456或者test/123456登陆,成功登陆(弱口令);
4.浏览后台,发现在数据更新处有一个flag,也可以通过chrome开发者模式一边浏览,一边查找flag;
5.发现系统->备份与恢复数据处可以执行SQL语句,则可以上传一句话木马:
select '<要执行的语句>'INTO OUTFILE 'D:/www/www.php'
,
关于一句话木马的原理和使用,可以参考;
6.使用中国蚁剑工具,通过添加数据连接至该靶机系统;
7.通过浏览该系统文件,发现C盘下admin.txt以及user.txt处存在flag,此时三个flag均已经找出;
PS:经过仔细查找该靶机系统文件,发现在C:/phpStudy4IIS/WWW/路径下的五个文件夹内均存在flag:
查看得到第四个flag:由于后第二三四个文件夹均出现乱码,暂时没有深入研究。